Sabia que é obrigatório ter Livro de Reclamações Eletrónico?

Para consultar o boletim informativo clique aqui.

"Business Email Compromise" - um perigo para o seu negócio

Business Email Compromise (BEC) é um tipo de ataque que visa empresas que realizam transferências bancárias e têm fornecedores no estrangeiro.

Contas de e-mail empresariais ou publicamente disponíveis, de executivos ou funcionários de alto nível relacionados aos departamentos financeiros ou envolvidos com pagamentos por transferências bancárias são falsificadas ou comprometidas por meio de keyloggers ou ataques de phishing para utilização em transferências fraudulentas, resultando em centenas de milhares de euros em perdas.

Em 2016, os ataques de BEC levaram a uma média de 120.000€ em perdas para empresas de todo o mundo.

Anteriormente apelidados de golpes Man-in-the-Email, os atacantes de BEC dependem fortemente de táticas de engenharia social para enganar funcionários e executivos desavisados. Muitas vezes, eles se passam por CEO ou qualquer executivo autorizado a fazer transferências eletrônicas. Além disso, os atacantes também pesquisam cuidadosamente e monitoram de perto suas potenciais vítimas e as suas empresas.

Algumas das mensagens de e-mail de amostra têm assuntos contendo palavras como solicitação, pagamento, transferência e urgência, entre outros. Baseado no FBI, existem 5 tipos de fraude BEC:

Como esses golpes não têm nenhum link ou anexo malicioso, eles podem escapar das soluções tradicionais. O treino e a consciencialização dos funcionários podem ajudar as empresas a identificar esse tipo de golpe.

Como recomendação, a título de prevenção, recomenda-se a utilização de palavras passe fortes (com letras maiúsculas, minúsculas, números e carateres especiais, nunca inferiores a 8 carateres) no email, assim como uma alteração da mesma de vez em quando.

Ransomware - saiba o que é e como agir.

O que é o ransomware?

Ransomware é um tipo de software malicioso (malware) que impede os utilizadores de acederem aos dispositivos ou ficheiros infetados a menos que seja pago um resgate.
Afeta computadores pessoais (desktops, laptops), servidores e outros dispositivos (tablets e smartphones). Embora a maioria das infeções se registem em sistemas Windows, existem versões que afetam sistemas macOS, iOS, Linux e Android.

 

Como funciona o ransomware?

Um ataque de ransomware divide-se em três fases: infeção, sequestro e extorsão. Quando bem-sucedido, é rápido, podendo demorar apenas alguns minutos desde o início da infeção até à perda de acesso ao sistema/ficheiros e consequente pedido de resgate.
CryptoLocker, TorrentLocker, CryptoWall, Fusob, UltraCrypter e Locky são alguns dos nomes mais conhecidos de ransomware.

Infeção por ransomware

A infeção por ransomware depende da execução de código malicioso. Para que isso aconteça, os atacantes recorrem a diversas estratégias. As mais comuns são o envio de mensagens de email com anexos maliciosos, atualizações de software falsas, exploração de falhas de segurança em versões antigas de software e sistemas operativos desatualizados.

Sequestro digital

As versões mais recentes de ransomware, denominadas "cripto-ransomware", atuam de duas formas: bloqueiam o sistema infetado (blockers), tornando-o inutilizável, ou cifram ficheiros (cryptors), impossibilitando a sua abertura ou execução.
O ransomware recorre a métodos de criptografia eficientes para bloquear o sistema ou o acesso a documentos, apresentações, imagens, músicas e vídeos, entre outros tipos de ficheiros mais comuns. Na maioria dos casos de ransomware, é impossível restaurar o acesso aos ficheiros infetados sem o código chave que apenas os atacantes possuem.
Quando infetado por ransomware, o sistema apresenta uma mensagem (surgindo uma nova janela ou alterando o fundo do ambiente de trabalho) com o procedimento a efetuar para pagar o resgate e remover o bloqueio.

Extorsão digital

Quando um computador, servidor ou outro dispositivo é infetado, é exigido o pagamento de um resgate, habitualmente em Bitcoins, para que seja fornecida a senha que permite voltar a ter acesso ao sistema ou ficheiros afetados. Apesar do que os atacantes possam afirmar, não é garantido que o utilizador volte a ter acesso ao sistema ou aos ficheiros.

 

Como se proteger de ransomware?

A prevenção é a forma mais adequada de se proteger dos ransomware.
Se suspeitar que foi infetado com ransomware, desconecte imediatamente o dispositivo da rede.

Faça cópias do segurança (backups) regularmente. Além de ransomware, os sistemas estão expostos a outros tipos de malware (vírus, trojans, spyware, etc.). É importante ter cópias de segurança para poder restaurar ficheiros de forma fácil e rapida. É igualmente importante testar os backups para se verificar que estão a ser bem efetuados e que é possível serem corretamente restaurados.

Armazenar uma cópia de segurança recente numa unidade onde os ficheiros não possam ser alterados. O ransomware afeta ficheiros que tenham permissão de escrita, incluindo os que estão armazenados em pastas nas clouds (Dropbox, Google Drive, One Drive, etc) e unidades externas USB, entre outros suportes.

Utilizar software que permita neutralizar ameaças em tempo real, como bloquear acesso a websites que contêm código malicioso e analisar os downloads efetuados.

Não ativar macros em documentos recebidos por email. Os anexos maliciosos são uma das principais fontes de infeção do ransomware. Os atacantes tentam persuadir os utilizadores a ativar as macros para depois serem infetados.

Não clicar em ligações ou visitar websites provenientes de mensagens de email suspeitas. Habitualmente, os atacantes incentivam os utilizadores a tomar ações impulsivas como abrir um documento ou clicar numa ligação que pode resultar na infeção. Para tal, enviam mensagens de correio eletrónico, fazendo-se passar por entidades governamentais (Autoridade Tributária/Finanças, por exemplo), forças de autoridade (PJ, PSP, FBI ou CIA) ou empresas conhecidas (Paypal, Fedex ou DHL). O conteúdo das mensagens é geralmente de caráter urgente e/ou intimidatório, requerendo que o utilizador efetue uma ação imediata, como abrir um documento ou visitar um website para resolverem uma "falsa" situação. Habitualmente, para efetuar estas ações, o utilizador terá que instalar ou executar algum tipo de software que por fim se revela malicioso.

Mostrar extensões de nome de ficheiro. Alguns ficheiros que contêm código malicioso adicionam extensões ao nome de ficheiros, fazendo-os parecer extensões inofensivas. Ao ter esta opção ativa, o utilizador poderá visualizar facilmente o tipo de ficheiro que está a tentar abrir (por exemplo: "extrato.pdf" passa a "extrato.pdf.exe", no caso de lhe terem enviado um ficheiro executável).

Não utilizar permissões de administrador/root se não for necessário. Um utilizador sem permissões de administrador é suficiente para executar grande parte das tarefas mais habituais num dispositivo. Desta forma, mesmo que o código malicioso seja executado, há possibilidade de não ter as permissões necessárias para fazer alterações que ponham em risco o sistema.

Criar restrições de permissão de escrita em servidores de ficheiros sempre que possível.

Instalar as atualizações de segurança mais recentes para o sistema operativo e/ou outro software instalado.

Alertar os utilizadores para a ameaça e definir um procedimento para quando suspeitarem de algum email, pop-up, ficheiro ou programa malicioso.

A melhor solução é preparar-se para que um possível ataque de ransomware não seja eficaz.

 

Como remover ransomware?

Se foi infetado pelo ransomware, entre em contacto com especialistas em segurança informática para o aconselharem sobre o melhor procedimento.

A recuperação de sistemas ou ficheiros infetados pelo ransomware é muito improvável caso não tenha cópias de segurança. Muitas pessoas, em desespero, acabam por pagar o resgate para reaverem os seus ficheiros. No entanto, nada garante que a chave de desencriptação seja enviada, que os atacantes não irão exigir mais pagamentos ou que o sistema não tenha sido afetado por mais do que uma versão de ransomware.

A forma mais rápida e mais económica de recuperar os ficheiros infetados com ransomware é restaurar uma cópia de segurança.

Existem ferramentas gratuitas que ajudam a recuperar os ficheiros infetados sem necessitar de pagar o resgate. Estas ferramentas funcionam apenas em versões conhecidas, para as quais já foi possível criar uma ferramenta de desencriptação (decryption tool). Ainda assim não foi possível desenvolver ferramentas que funcionem em todos os tipos de ransomware.

É essencial que o malware seja removido do sistema antes de restaurar os ficheiros. Caso contrário, o sistema/ficheiros voltarão a ser infetados. Para isso, pode ser utilizado um antivírus ou outro programa de proteção.
É necessário ter em atenção que este passo não restaura o acesso aos ficheiros, apenas garante que o sistema está livre do código malicioso que cifra os ficheiros.

"O conselho principal é não pagar o resgate. Ao enviar dinheiro aos cibercriminosos só está a confirmar que o modelo do ransomware funciona, para além de não haver garantia nenhuma que irá recuperar a chave de decifragem necessária para desbloquear os seus ficheiros." (No More Ransom)

Onde encontrar ferramentas gratuitas para remover ransomware?

No website "No More Ransom" encontram-se ferramentas de desencriptação para algumas versões de ransomware (Coinvault, WildFire, Chimera, Teslacrypt, Jigsaw, entre outros). Este website é uma iniciativa da Unidade de Crime de Alta Tecnologia da Polícia Holandesa, do European Cybercrime Centre (EC3) da Europol e de duas empresas de cibersegurança, com o objetivo de ajudar as vítimas de ransomware a recuperar os seus ficheiros cifrados sem terem que pagar a criminosos.

 

Proteja os seus ficheiros de ransomware

O ransomware é a maior ameaça virtual de 2017 e afeta tanto empresas como indivíduos em grande escala. Não seja vítima de extorsão digital. Proteja os seus ficheiros, proteja o seu negócio.

Certificados SSL

Ter um site na Internet, torna-se cada vez mais importante, tal como a sua segurança.

Se tem um site de comércio eletrónico e gere dados confidenciais e delicados, como números de cartão de crédito ou dados sensíveis, confiar numa das melhores e mais conhecidas autoridades certificadoras é uma escolha crucial: as informações precisas que o certificado digital apresenta no seu site provam a sua identidade e asseguram que a troca de informações e dados entre o navegador e o site são seguras graças à identificação, proteção e confidencialidade.

Como funcionam os certificados?

SSL (Secure Sockets Layer) é o nome do protocolo utilizado para estabelecer as comunicações entre um Servidor e um Cliente.
Essas comunicações são seguras, uma vez que os dados transmitidos são codificados e só podem ser descodificados no momento da ligação e apenas pelas pessoas envolvidos na ligação que geraram ou receberam a chave de sessão indispensável para a descodificação.

Como reconhecer um certificado SSL?

Um site onde esteja instalado um certificado SSL é imediatamente reconhecível pelo seu prefixo https:// do endereço e pela presença da imagem do cadeado.
Graças a estas características os seus visitantes serão imediatamente informados de que o seu site é verificado e que a comunicação com o seu Browser é protegida e confidencial: poderão assim depositar confiança na sua empresa.

O que é necessário para obter e ativar o certificado?

O processo para obter e ativar um certificado SSL para o seu site é totalmente gerido on-line e de um modo automático e simples, exige muito pouco tempo.
Após a compra poderá aceder ao painel de controlo para fornecer os seus dados e uma vez obtida a emissão, poderá instalar o certificado ou descarregá-lo e instalá-lo no seu servidor VPS ou servidor Dedicado de forma totalmente autónoma. Para ativar o certificado é necessário, além da compatibilidade entre os produtos, ter um endereço IP dedicado e um acesso com privilégios administrativos ao servidor onde será gerado o ficheiro CSR.

Problema com o Java, Silverlight e outros plugins no Google Chrome

A Google lançou uma atualização do seu navegador Chrome no passado mês de Abril que trouxe a versão do navegador para 42.

Com ele vem a segunda fase de uma grande mudança, em relação à forma como os plugins são tratados pelo browser.

Ficamos a saber que o Google tomou a decisão de eliminar gradualmente os chamados "plugins NPAPI" no navegador Chrome e Chromium este ano.

Os "plugins NPAPI" usam uma API antiga do tempo do Netscape. Java, Silverlight e outras tecnologias populares usar essa API para integrar os seus plugins em navegadores como o Chrome ou Firefox.

Por este motivo alguns dos back-offices da Fastluza deixaram de poder fazer a opção "multi-upload", que usa Silverlight, que permite carregar vários ficheiros de uma só vez para o site.

O Google Chrome suporta uma nova API, chamada PPAPI, que não é afetada por estas alterações. O Adobe Flash usa a nova API no Chrome, por exemplo.

A Google, numa primeira fase, bloqueou apenas a execução destes plugins, mas permitia que os utilizadores os pudessem no navegador.

Esta opção direta já foi removida na fase dois, nesta última versão.

Os utilizadores do Chrome podem ainda ultrapassar este problema do bloqueio dos plugins no Chrome da seguinte forma:

1. Abra o Chrome
2. Na barra de endereço, escreva: chrome://flags/#enable-npapi
3. Dê enter
4. Ao abrir a página, conforme vemos na imagem, devem identificar o cabeçalho "Activar a NPAPI" e escolher a opção ativar.
5. Reiniciar o browser (há um botão para esse efeito no final da página)

Assim, todos os plugins NPAPI instalados no Chrome voltam a ficar disponíveis novamente, embora tenham que voltar a ser autorizados, como vinha a acontecer nos últimos tempos.

Tenho um site novo! E agora...? 5 dicas de marketing para o seu site!

Agora que já atingiu a primeira etapa, construir um website, tem uma ferramenta de trabalho para comunicar com os seus clientes e eles consigo. Hoje em dia não há milagres e nenhum site só por si lhe vai trazer resultados. Apenas com um trabalho exemplar e com conteúdos de qualidade vai atingir os lugares cimeiros nos resultados orgânicos dos motores de busca e sem isso, sejamos realistas, é muito mais difícil ter o retorno desejado. Dependendo dos objetivos do seu novo website, seja institucional, catálogo, portfolio ou comércio eletrónico, há determinados passos que são comuns.

1. SEJA VISÍVEL

A otimização do seu website para os motores de busca (SEO) é a maneira mais eficiente de receber tráfego qualificado no seu website e por conseguinte a tão desejada conversão.
O primeiro exercício que deve fazer é perceber quais são as palavras chave que representam efetivamente o seu negócio e que o distinguem da concorrência. É nisso que deve investir.
A análise da concorrência deve ser tão eficiente como o trabalho que desenvolvemos para nós próprios, se queremos de facto aparecer à sua frente.
Conhecidas as palavras chave mais importantes, devemos ter conteúdos de qualidades orientados para essas palavras chave, que criem valor para o seu website.

2. SEJA LISTADO]

Sim, ainda vale a pena. Os motores de busca continuam a dar valor, embora menos, aos diretórios de sites. O google, por exemplo, valoriza o DMOZ como fonte de informação, mas devemos procurar, para além dos que estão associados aos principais motores de busca, também outros mais pequenos, mas que estejam relacionados com a nossa área de negócio, ou que sejam muitos utilizados por utilizadores que constituem o nosso "target".

3. SEJA ENCONTRADO

Deve utilizar ferramentas geo-localização, como o google maps. Se tiver um negócio local isto é obrigatório. Insira imagens da loja, interior e exterior e descreva o seu negócio da melhora maneira possível, respondendo às questões que estas plataformas colocam para classificar e organizar os negócios. Pode até indicar o raio de ação para ajudar nos resultados pesquisas.

4. SEJA ENCONTRADO

Não forma de evitar. Hoje tudo passa pelas redes sociais (não começa ou acaba nas redes sociais!). O seu website é a ferramenta fundamental e a única sobre a qual tem algum controlo e consegue o rigor pretendido. No entanto as redes sociais, como facebook, estão ao rubro e é muito importante ter uma página (não perfil) nesta rede social. Conforme o tipo de negócio (mais ou menos visual, mais ou menos casual) pode ter que criar conta noutras redes sociais, como o pinterest, flickr, twitter ou muitas outras. O que não pode descartar são os produtos google, como o google+, cada vez mais preponderante e não esquecer o youtube, muitas vezes não visto como uma rede social, mas que o é... e é das maiores.

5. SEJA AUTOR

"Content Rules". O conteúdo é que manda! Pois nunca tinha pensado nisso, mas se for pertinente para si e para o seu negócio deve criar conteúdos "de autor" no seu site ou criar um blog, usando o blogger (mais um produto google) ou o wordpress. Se usar o google authorship vais fazer com que os seus artigos, ao serem listados nos resultados orgânicos, tenham uma foto sua o que faz com que a conversão (alguém clicar no seu artigo/site) aumente significativamente. Vai ver que não é assim tão dificil criar o blog, mas os seus conteúdos... bom... aí já é preciso ter outra genica. Não recomendamos que copie artigos, pois não cria valor acrescentado. Boa sorte (que também é preciso) e bom trabalho (muito...).

ICANN » Alterações das regras de validação de contactos

Por que o meu nome domínio se encontra no status "ClientHold"?
O +ICANN (o órgão que gere os nomes de domínio de topo) introduziu alterações aos contratos de registo de domínio. Esta alteração afetará todos os proprietários de nomes de domínio pois os detalhes de contacto vão passar a exigir validação.
Esta mudança terá início em 1 de janeiro de 2014, quando o +ICANN irá impor um novo processo de validação de dados de contacto para os nomes de domínio. Os nomes de domínio com contactos inválidos serão suspensos com um status de "ClientHold" até que esses detalhes sejam atualizados e verificados.
Todos os nomes de domínio são obrigados a ter informações precisas, conforme o novo acordo de registo de domínios. Essas informações serão recolhidas quando registar um nome de domínio, e devem ser atualizadas sempre que necessário.
Os proprietários de domínio que quiseres ver os seus dados permanecerem privados podem proteger a sua informação WHOIS, através dos meios disponibilizados pelos vários registrars.

Facebook ataca e vai testar campanhas vídeo com "auto-play"

O Facebook prepara-se para lançar a possibilidade de os "marketeers" criarem campanhas de vídeo que aparecerão no "news-feed" dos utilizadores.
Nesse sentido alguns utilizadores foram usados como cobaias e verão uma série de "teasers" publicitando o lançamento do filme "Divergent".
A empresa anuncia esta ideia como estando em fase de testes, não estando à venda qualquer tipo de anúncio, nesta fase.
Também não foram disponibilizados quaisquer preços para as referidas campanhas.
A questão mais polémica é que está previsto que os vídeos arranquem sozinhos, mas sem som, apenas ativando o som quando o utilizador fizer clique no "feed". Quando a visualização estiver a ser feita em dispositivos móveis e usando redes 3G/4G o mesmo não irá acontecer. O comportamento só será o mesmo quando estiver a ser usada uma rede wi.fi.
Com esta operação o gigante da internet espera conquistar mais quota no imenso e difícil mercado da publicidade, roubando quota ao youtube e à própria televisão.

Dispositivos móveis já ultrapassam 20% do tráfego

Segundo a "StatCounter", os Desktops continuam a perder quota no tráfego de internet em relação aos dispositivos móveis.
Embora a média anual do tráfego de desktops se situe nos 79.49%, já em meados de Dezembro (até onde foi feita a avaliação) estes continuavam a perder para os 73.79%.
Em grande destaque estão os Smartphones (Mobile) que sozinhos já ultrapassaram os 21% neste final de ano, sendo que em Janeiro estavam com um "share" de cerca de 13%. O caso dos tablets é menos expressivo, uma vez que apenas aumentaram dos cerca de 4% em Janeiro para os 5,05% à data de hoje.
Esta realidade faz cada vez mais virar os holofotes para a produção de conteúdos adaptados a estes novos formatos como "apps" e desenvolvimento de websites "responsive".
É um facto que cada vez mais os utilizadores fazem uma primeira pesquisa aos temas que precisam abordar no Smartphone, sendo que mais tarde utilizam o Desktop para finalizar a pesquisa ou processo de compra entretanto iniciado.